Efterlevnadskontroller för Azure Policy för Azure SQL Database och SQL Managed Instance
Gäller för:Azure SQL Database
Azure SQL Managed Instance
Regelefterlevnad i Azure Policy ger Microsoft skapade och hanterade initiativdefinitioner, så kallade inbyggda, för efterlevnadsdomäner och säkerhetskontroller relaterade till olika efterlevnadsstandarder. På den här sidan visas efterlevnadsdomäner och säkerhetskontroller för Azure SQL Database och SQL Managed Instance. Du kan tilldela de inbyggda för en säkerhetskontroll individuellt för att göra dina Azure-resurser kompatibla med den specifika standarden.
Rubriken för varje inbyggd principdefinition länkar till principdefinitionen i Azure-portalen. Använd länken i kolumnen Principversion för att visa källan på GitHub-lagringsplatsen för Azure Policy.
Viktigt!
Varje kontroll är associerad med en eller flera Azure Policy-definitioner . Dessa principer kan hjälpa dig att utvärdera efterlevnaden av kontrollen. Det finns dock ofta ingen en-till-en-matchning eller en fullständig matchning mellan en kontroll och en eller flera principer. Därför refererar Efterlevnad i Azure Policy endast till själva principerna. Detta säkerställer inte att du är helt kompatibel med alla krav i en kontroll. Dessutom innehåller efterlevnadsstandarden kontroller som inte hanteras av några Azure Policy-definitioner just nu. Därför är efterlevnad i Azure Policy bara en partiell vy över din övergripande efterlevnadsstatus. Associationerna mellan kontroller och Azure Policy Regulatory Compliance-definitioner för dessa efterlevnadsstandarder kan ändras över tid.
Den australiska regeringens ISM PROTECTED-kontroller
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED( Azure Policy Regulatory Compliance – Australian Government ISM PROTECTED). Mer information om den här efterlevnadsstandarden finns i Australian Government ISM PROTECTED.
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Riktlinjer för systemhantering – systemkorrigering | 940 | När säkerhetsrisker ska korrigeras – 940 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Riktlinjer för systemhantering – systemkorrigering | 940 | När säkerhetsrisker ska korrigeras – 940 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Riktlinjer för systemhantering – systemkorrigering | 940 | När säkerhetsrisker ska korrigeras – 940 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Riktlinjer för systemhantering – systemkorrigering | 1144 | När säkerhetsrisker ska korrigeras – 1144 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Riktlinjer för systemhantering – systemkorrigering | 1144 | När säkerhetsrisker ska korrigeras – 1144 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Riktlinjer för systemhantering – systemkorrigering | 1144 | När säkerhetsrisker ska korrigeras – 1144 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Riktlinjer för databassystem – Programvara för databashanteringssystem | 1260 | Databasadministratörskonton – 1260 | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
Riktlinjer för databassystem – Programvara för databashanteringssystem | 1261 | Databasadministratörskonton – 1261 | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
Riktlinjer för databassystem – Programvara för databashanteringssystem | 1262 | Databasadministratörskonton – 1262 | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
Riktlinjer för databassystem – Programvara för databashanteringssystem | 1263 | Databasadministratörskonton – 1263 | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
Riktlinjer för databassystem – Programvara för databashanteringssystem | 1264 | Databasadministratörskonton – 1264 | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
Riktlinjer för databassystem – databasservrar | 1425 | Skydda databasserverinnehåll – 1425 | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
Riktlinjer för systemhantering – systemkorrigering | 1472 | När säkerhetsrisker ska korrigeras – 1472 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Riktlinjer för systemhantering – systemkorrigering | 1472 | När säkerhetsrisker ska korrigeras – 1472 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Riktlinjer för systemhantering – systemkorrigering | 1472 | När säkerhetsrisker ska korrigeras – 1472 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Riktlinjer för systemhantering – systemkorrigering | 1494 | När säkerhetsrisker ska korrigeras – 1494 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Riktlinjer för systemhantering – systemkorrigering | 1494 | När säkerhetsrisker ska korrigeras – 1494 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Riktlinjer för systemhantering – systemkorrigering | 1494 | När säkerhetsrisker ska korrigeras – 1494 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Riktlinjer för systemhantering – systemkorrigering | 1495 | När säkerhetsrisker ska korrigeras – 1495 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Riktlinjer för systemhantering – systemkorrigering | 1495 | När säkerhetsrisker ska korrigeras – 1495 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Riktlinjer för systemhantering – systemkorrigering | 1495 | När säkerhetsrisker ska korrigeras – 1495 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Riktlinjer för systemhantering – systemkorrigering | 1496 | När säkerhetsrisker ska korrigeras – 1496 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Riktlinjer för systemhantering – systemkorrigering | 1496 | När säkerhetsrisker ska korrigeras – 1496 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Riktlinjer för systemhantering – systemkorrigering | 1496 | När säkerhetsrisker ska korrigeras – 1496 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Riktlinjer för systemövervakning – händelseloggning och granskning | 1537 | Händelser som ska loggas – 1537 | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Riktlinjer för systemövervakning – händelseloggning och granskning | 1537 | Händelser som ska loggas – 1537 | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Azure Security Benchmark v1
Azure Security Benchmark ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Azure Security Benchmark finns i mappningsfilerna för Azure Security Benchmark.
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Azure Security Benchmark.
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Nätverkssäkerhet | 1,1 | Skydda resurser med hjälp av nätverkssäkerhetsgrupper eller Azure Firewall i ditt virtuella nätverk | SQL Server bör använda en tjänstslutpunkt för virtuellt nätverk | 1.0.0 |
Loggning och övervakning | 2.3 | Aktivera granskningsloggning för Azure-resurser | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Loggning och övervakning | 2.3 | Aktivera granskningsloggning för Azure-resurser | SQL-granskningsinställningar bör ha åtgärdsgrupper konfigurerade för att samla in kritiska aktiviteter | 1.0.0 |
Loggning och övervakning | 2.5 | Konfigurera kvarhållning av säkerhetslogglagring | SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare | 3.0.0 |
Loggning och övervakning | 2,7 | Aktivera aviseringar för avvikande aktivitet | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Loggning och övervakning | 2,7 | Aktivera aviseringar för avvikande aktivitet | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Identitets- och åtkomstkontroll | 3.9 | Använda Azure Active Directory | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
Dataskydd | 4,5 | Använda ett aktivt identifieringsverktyg för att identifiera känsliga data | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Dataskydd | 4,5 | Använda ett aktivt identifieringsverktyg för att identifiera känsliga data | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Dataskydd | 4.8 | Kryptera känslig information i vila | SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.0 |
Dataskydd | 4.8 | Kryptera känslig information i vila | SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.1 |
Dataskydd | 4.8 | Kryptera känslig information i vila | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
Sårbarhetshantering | 5,1 | Köra verktyg för automatiserad sårbarhetsgenomsökning | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Sårbarhetshantering | 5,1 | Köra verktyg för automatiserad sårbarhetsgenomsökning | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Sårbarhetshantering | 5,5 | Använda en riskklassificeringsprocess för att prioritera reparation av identifierade sårbarheter | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Dataåterställning | 9.1 | Se till att regelbundna automatiserade säkerhetskopieringar | Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases | 2.0.0 |
Dataåterställning | 9,2 | Utföra fullständiga systemsäkerhetskopior och säkerhetskopiera kundhanterade nycklar | Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases | 2.0.0 |
Canada Federal PBMM
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Canada Federal PBMM. Mer information om den här efterlevnadsstandarden finns i Canada Federal PBMM.
CIS Microsoft Azure Foundations Benchmark 1.1.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.1.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
2 Security Center | CIS Microsoft Azure Foundations Benchmark-rekommendation 2.14 | Se till att ASC:s standardprincipinställning "Övervaka SQL-granskning" inte är "Inaktiverad" | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
2 Security Center | CIS Microsoft Azure Foundations Benchmark-rekommendation 2.15 | Se till att ASC-standardprincipinställningen "Övervaka SQL-kryptering" inte är "Inaktiverad" | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1 | Kontrollera att "Granskning" är inställt på "På" | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.10 | Kontrollera att SQL-serverns TDE-skydd är krypterat med BYOK (Använd din egen nyckel) | SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.10 | Kontrollera att SQL-serverns TDE-skydd är krypterat med BYOK (Använd din egen nyckel) | SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.1 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2 | Se till att "AuditActionGroups" i granskningsprincipen för en SQL-server har angetts korrekt | SQL-granskningsinställningar bör ha åtgärdsgrupper konfigurerade för att samla in kritiska aktiviteter | 1.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.3 | Se till att kvarhållningen av granskning är "större än 90 dagar" | SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare | 3.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.4 | Kontrollera att "Advanced Data Security" på en SQL-server är inställt på "På" | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.4 | Kontrollera att "Advanced Data Security" på en SQL-server är inställt på "På" | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.8 | Kontrollera att Azure Active Directory-administratören är konfigurerad | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.9 | Kontrollera att "Datakryptering" är inställt på "På" i en SQL Database | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
CIS Microsoft Azure Foundations Benchmark 1.3.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CIS Microsoft Azure Foundations Benchmark 1.3.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1.1 | Kontrollera att "Granskning" är inställt på "På" | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1.2 | Kontrollera att "Datakryptering" är inställt på "På" i en SQL Database | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1.3 | Se till att kvarhållningen av granskning är "större än 90 dagar" | SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare | 3.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.1 | Se till att Advanced Threat Protection (ATP) på en SQL-server är inställt på "Aktiverad" | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.1 | Se till att Advanced Threat Protection (ATP) på en SQL-server är inställt på "Aktiverad" | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.2 | Kontrollera att sårbarhetsbedömning (VA) är aktiverat på en SQL-server genom att ange ett lagringskonto | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.2 | Kontrollera att sårbarhetsbedömning (VA) är aktiverat på en SQL-server genom att ange ett lagringskonto | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.4 | Kontrollera att Azure Active Directory-administratören är konfigurerad | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.5 | Kontrollera att SQL-serverns TDE-skydd är krypterat med kundhanterad nyckel | SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.5 | Kontrollera att SQL-serverns TDE-skydd är krypterat med kundhanterad nyckel | SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.1 |
CIS Microsoft Azure Foundations Benchmark 1.4.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för CIS v1.4.0. Mer information om den här efterlevnadsstandarden finns i CIS Microsoft Azure Foundations Benchmark.
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1.1 | Kontrollera att "Granskning" är inställt på "På" | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1.2 | Kontrollera att "Datakryptering" är inställt på "På" i en SQL Database | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.1.3 | Se till att kvarhållningen av granskning är "större än 90 dagar" | SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare | 3.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.1 | Kontrollera att Advanced Threat Protection (ATP) på en SQL Server är inställt på "Aktiverad" | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.1 | Kontrollera att Advanced Threat Protection (ATP) på en SQL Server är inställt på "Aktiverad" | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.2 | Kontrollera att sårbarhetsbedömning (VA) är aktiverat på en SQL-server genom att ange ett lagringskonto | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.2.2 | Kontrollera att sårbarhetsbedömning (VA) är aktiverat på en SQL-server genom att ange ett lagringskonto | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.5 | Kontrollera att Azure Active Directory-administratören är konfigurerad | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.6 | Kontrollera att SQL-serverns TDE-skydd är krypterat med kundhanterad nyckel | SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.0 |
4 Databastjänster | CIS Microsoft Azure Foundations Benchmark-rekommendation 4.6 | Kontrollera att SQL-serverns TDE-skydd är krypterat med kundhanterad nyckel | SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.1 |
CMMC-nivå 3
Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – CMMC-nivå 3. Mer information om den här efterlevnadsstandarden finns i CmMC (Cybersecurity Maturity Model Certification).
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | AC.1.001 | Begränsa åtkomsten till informationssystemet till behöriga användare, processer som agerar på uppdrag av behöriga användare och enheter (inklusive andra informationssystem). | Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | 1.1.0 |
Åtkomstkontroll | AC.1.002 | Begränsa informationssystemets åtkomst till de typer av transaktioner och funktioner som behöriga användare har behörighet att köra. | Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | 1.1.0 |
Åtkomstkontroll | AC.2.016 | Kontrollera flödet av CUI i enlighet med godkända auktoriseringar. | Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | 1.1.0 |
Granskning och ansvarsskyldighet | AU.2.041 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Granskning och ansvarsskyldighet | AU.2.041 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Granskning och ansvarsskyldighet | AU.2.041 | Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder. | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Granskning och ansvarsskyldighet | AU.2.042 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Granskning och ansvarsskyldighet | AU.2.042 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Granskning och ansvarsskyldighet | AU.2.042 | Skapa och behålla systemgranskningsloggar och -poster i den utsträckning som behövs för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet. | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Granskning och ansvarsskyldighet | AU.3.046 | Avisering i händelse av ett fel i granskningsloggningsprocessen. | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Granskning och ansvarsskyldighet | AU.3.046 | Avisering i händelse av ett fel i granskningsloggningsprocessen. | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Granskning och ansvarsskyldighet | AU.3.046 | Avisering i händelse av ett fel i granskningsloggningsprocessen. | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Säkerhetsbedömning | CA.2.158 | Utvärdera regelbundet säkerhetskontrollerna i organisationens system för att avgöra om kontrollerna är effektiva i deras program. | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Säkerhetsbedömning | CA.2.158 | Utvärdera regelbundet säkerhetskontrollerna i organisationens system för att avgöra om kontrollerna är effektiva i deras program. | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Säkerhetsbedömning | CA.2.158 | Utvärdera regelbundet säkerhetskontrollerna i organisationens system för att avgöra om kontrollerna är effektiva i deras program. | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Säkerhetsbedömning | CA.3.161 | Övervaka säkerhetskontrollerna kontinuerligt för att säkerställa att kontrollerna fortsätter att vara effektiva. | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Säkerhetsbedömning | CA.3.161 | Övervaka säkerhetskontrollerna kontinuerligt för att säkerställa att kontrollerna fortsätter att vara effektiva. | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Säkerhetsbedömning | CA.3.161 | Övervaka säkerhetskontrollerna kontinuerligt för att säkerställa att kontrollerna fortsätter att vara effektiva. | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Konfigurationshantering | CM.2.064 | Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Konfigurationshantering | CM.2.064 | Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem. | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Konfigurationshantering | CM.3.068 | Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster. | Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | 1.1.0 |
Återställning | RE.2.137 | Utför och testa regelbundet säkerhetskopieringar av data. | Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases | 2.0.0 |
Återställning | RE.3.139 | Utför regelbundet fullständiga, omfattande och motståndskraftiga datasäkerhetskopior som organisatoriskt definierade. | Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases | 2.0.0 |
Riskbedömning | RM.2.141 | Utvärdera regelbundet risken för organisationens verksamhet (inklusive uppdrag, funktioner, bild eller rykte), organisationstillgångar och individer, till följd av driften av organisationssystem och tillhörande bearbetning, lagring eller överföring av CUI. | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Riskbedömning | RM.2.141 | Utvärdera regelbundet risken för organisationens verksamhet (inklusive uppdrag, funktioner, bild eller rykte), organisationstillgångar och individer, till följd av driften av organisationssystem och tillhörande bearbetning, lagring eller överföring av CUI. | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Riskbedömning | RM.2.141 | Utvärdera regelbundet risken för organisationens verksamhet (inklusive uppdrag, funktioner, bild eller rykte), organisationstillgångar och individer, till följd av driften av organisationssystem och tillhörande bearbetning, lagring eller överföring av CUI. | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Riskbedömning | RM.2.141 | Utvärdera regelbundet risken för organisationens verksamhet (inklusive uppdrag, funktioner, bild eller rykte), organisationstillgångar och individer, till följd av driften av organisationssystem och tillhörande bearbetning, lagring eller överföring av CUI. | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Riskbedömning | RM.2.142 | Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Riskbedömning | RM.2.142 | Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Riskbedömning | RM.2.142 | Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Riskbedömning | RM.2.142 | Sök efter sårbarheter i organisationssystem och program regelbundet och när nya sårbarheter som påverkar dessa system och program identifieras. | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Riskbedömning | RM.2.143 | Åtgärda sårbarheter i enlighet med riskbedömningar. | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Riskbedömning | RM.2.143 | Åtgärda sårbarheter i enlighet med riskbedömningar. | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Riskbedömning | RM.2.143 | Åtgärda sårbarheter i enlighet med riskbedömningar. | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Riskbedömning | RM.2.143 | Åtgärda sårbarheter i enlighet med riskbedömningar. | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Riskbedömning | RM.2.143 | Åtgärda sårbarheter i enlighet med riskbedömningar. | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
System- och kommunikationsskydd | SC.1.175 | Övervaka, kontrollera och skydda kommunikation (dvs. information som överförs eller tas emot av organisationssystem) vid de yttre gränserna och viktiga interna gränser för organisationssystem. | Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | 1.1.0 |
System- och kommunikationsskydd | SC.3.177 | Använd FIPS-validerad kryptografi när den används för att skydda sekretessen för CUI. | SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.0 |
System- och kommunikationsskydd | SC.3.177 | Använd FIPS-validerad kryptografi när den används för att skydda sekretessen för CUI. | SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.1 |
System- och kommunikationsskydd | SC.3.177 | Använd FIPS-validerad kryptografi när den används för att skydda sekretessen för CUI. | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
System- och kommunikationsskydd | SC.3.181 | Separera användarfunktioner från systemhanteringsfunktioner. | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
System- och kommunikationsskydd | SC.3.183 | Neka nätverkskommunikationstrafik som standard och tillåt nätverkskommunikationstrafik med undantag (dvs. neka alla, tillåt med undantag). | Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | 1.1.0 |
System- och kommunikationsskydd | SC.3.191 | Skydda konfidentialiteten för CUI i vila. | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
System- och kommunikationsskydd | SC.3.191 | Skydda konfidentialiteten för CUI i vila. | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
System- och kommunikationsskydd | SC.3.191 | Skydda konfidentialiteten för CUI i vila. | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
System- och informationsintegritet | SI.1.210 | Identifiera, rapportera och korrigera fel i informations- och informationssystemet i tid. | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
System- och informationsintegritet | SI.2.216 | Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
System- och informationsintegritet | SI.2.216 | Övervaka organisationssystem, inklusive inkommande och utgående kommunikationstrafik, för att identifiera attacker och indikatorer för potentiella attacker. | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
System- och informationsintegritet | SI.2.217 | Identifiera obehörig användning av organisationssystem. | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
System- och informationsintegritet | SI.2.217 | Identifiera obehörig användning av organisationssystem. | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
FedRAMP High
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP High. Mer information om den här efterlevnadsstandarden finns i FedRAMP High.
FedRAMP Moderate
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – FedRAMP Moderate( FedRAMP Moderate). Mer information om den här efterlevnadsstandarden finns i FedRAMP Moderate.
HIPAA HITRUST 9.2
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – HIPAA HITRUST 9.2. Mer information om den här efterlevnadsstandarden finns i HIPAA HITRUST 9.2.
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
03 Portable Media Security | 0301.09o1Organizational.123-09.o | 0301.09o1Organizational.123-09.o 09.07 Mediehantering | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
03 Portable Media Security | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 Mediehantering | SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.0 |
03 Portable Media Security | 0304.09o3Organizational.1-09.o | 0304.09o3Organizational.1-09.o 09.07 Mediehantering | SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.1 |
07 Sårbarhetshantering | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Teknisk sårbarhetshantering | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
07 Sårbarhetshantering | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Teknisk sårbarhetshantering | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
07 Sårbarhetshantering | 0709.10m1Organizational.1-10.m | 0709.10m1Organizational.1-10.m 10.06 Teknisk sårbarhetshantering | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
07 Sårbarhetshantering | 0710.10m2Organizational.1-10.m | 0710.10m2Organizational.1-10.m 10.06 Teknisk sårbarhetshantering | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
07 Sårbarhetshantering | 0716.10m3Organizational.1-10.m | 0716.10m3Organizational.1-10.m 10.06 Teknisk sårbarhetshantering | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
07 Sårbarhetshantering | 0719.10m3Organizational.5-10.m | 0719.10m3Organizational.5-10.m 10.06 Teknisk sårbarhetshantering | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
08 Nätverksskydd | 0805.01m1Organizational.12-01.m | 0805.01m1Organizational.12-01.m 01.04 Nätverksåtkomstkontroll | SQL Server bör använda en tjänstslutpunkt för virtuellt nätverk | 1.0.0 |
08 Nätverksskydd | 0806.01m2Organizational.12356-01.m | 0806.01m2Organizational.12356-01.m 01.04 Nätverksåtkomstkontroll | SQL Server bör använda en tjänstslutpunkt för virtuellt nätverk | 1.0.0 |
08 Nätverksskydd | 0862.09m2Organizational.8-09.m | 0862.09m2Organizational.8-09.m 09.06 Nätverkssäkerhetshantering | SQL Server bör använda en tjänstslutpunkt för virtuellt nätverk | 1.0.0 |
08 Nätverksskydd | 0894.01m2Organizational.7-01.m | 0894.01m2Organizational.7-01.m 01.04 Nätverksåtkomstkontroll | SQL Server bör använda en tjänstslutpunkt för virtuellt nätverk | 1.0.0 |
12 Granskningsloggning och övervakning | 1211.09aa3System.4-09.aa | 1211.09aa3System.4-09.aa 09.10 Övervakning | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
16 Affärskontinuitet och haveriberedskap | 1616.09l1Organizational.16-09.l | 1616.09l1Organizational.16-09.l 09.05 Säkerhetskopiering av information | Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases | 2.0.0 |
16 Affärskontinuitet och haveriberedskap | 1621.09l2Organizational.1-09.l | 1621.09l2Organizational.1-09.l 09.05 Säkerhetskopiering av information | Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases | 2.0.0 |
IRS 1075 september 2016
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – IRS 1075 September 2016. Mer information om den här efterlevnadsstandarden finns i IRS 1075 september 2016.
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll | 9.3.1.2 | Kontohantering (AC-2) | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
Riskbedömning | 9.3.14.3 | Sårbarhetsgenomsökning (RA-5) | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Riskbedömning | 9.3.14.3 | Sårbarhetsgenomsökning (RA-5) | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Riskbedömning | 9.3.14.3 | Sårbarhetsgenomsökning (RA-5) | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
System- och kommunikationsskydd | 9.3.16.15 | Skydd av information i vila (SC-28) | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
System- och kommunikationsskydd | 9.3.16.15 | Skydd av information i vila (SC-28) | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
System- och kommunikationsskydd | 9.3.16.15 | Skydd av information i vila (SC-28) | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
System- och informationsintegritet | 9.3.17.2 | Felreparation (SI-2) | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
System- och informationsintegritet | 9.3.17.4 | Övervakning av informationssystem (SI-4) | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
System- och informationsintegritet | 9.3.17.4 | Övervakning av informationssystem (SI-4) | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Medvetenhet och utbildning | 9.3.3.11 | Granskningsgenerering (AU-12) | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Medvetenhet och utbildning | 9.3.3.11 | Granskningsgenerering (AU-12) | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Medvetenhet och utbildning | 9.3.3.11 | Granskningsgenerering (AU-12) | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Medvetenhet och utbildning | 9.3.3.5 | Svar på granskningsbearbetningsfel (AU-5) | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Medvetenhet och utbildning | 9.3.3.5 | Svar på granskningsbearbetningsfel (AU-5) | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Medvetenhet och utbildning | 9.3.3.5 | Svar på granskningsbearbetningsfel (AU-5) | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
ISO 27001:2013
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Regelefterlevnad för Azure Policy – ISO 27001:2013.
Mer information om den här efterlevnadsstandarden finns i ISO 27001:2013.
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Kryptografi | 10.1.1 | Princip för användning av kryptografiska kontroller | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
Driftsäkerhet | 12.4.1 | Händelseloggning | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Driftsäkerhet | 12.4.3 | Administratörs- och operatörsloggar | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Driftsäkerhet | 12.4.4 | Klocksynkronisering | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Driftsäkerhet | 12.6.1 | Hantering av tekniska säkerhetsrisker | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Tillgångshantering | 8.2.1 | Klassificering av information | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Åtkomstkontroll | 9.2.3 | Hantering av privilegierade åtkomsträttigheter | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
Microsoft Cloud Security Benchmark
Microsofts prestandamått för molnsäkerhet ger rekommendationer om hur du kan skydda dina molnlösningar i Azure. Information om hur den här tjänsten helt mappar till Microsofts molnsäkerhetsmått finns i mappningsfilerna för Azure Security Benchmark.
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Microsoft Cloud Security Benchmark.
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Nätverkssäkerhet | NS-2 | Skydda molntjänster med nätverkskontroller | Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade | 1.1.0 |
Nätverkssäkerhet | NS-2 | Skydda molntjänster med nätverkskontroller | Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | 1.1.0 |
Identitetshantering | IM-1 | Använda centraliserat identitets- och autentiseringssystem | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
Dataskydd | DP-2 | Övervaka avvikelser och hot mot känsliga data | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Dataskydd | DP-4 | Aktivera vilande datakryptering som standard | Azure SQL Database bör ha Azure Active Directory Only Authentication aktiverat | 1.0.0 |
Dataskydd | DP-4 | Aktivera vilande datakryptering som standard | Azure SQL Managed Instance ska ha Azure Active Directory Only Authentication aktiverat | 1.0.0 |
Dataskydd | DP-4 | Aktivera vilande datakryptering som standard | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
Dataskydd | DP-5 | Använd alternativet kundhanterad nyckel i vilande datakryptering när det behövs | SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.0 |
Dataskydd | DP-5 | Använd alternativet kundhanterad nyckel i vilande datakryptering när det behövs | SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.1 |
Loggning och hotidentifiering | LT-1 | Aktivera funktioner för hotidentifiering | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Loggning och hotidentifiering | LT-1 | Aktivera funktioner för hotidentifiering | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Loggning och hotidentifiering | LT-2 | Aktivera hotidentifiering för identitets- och åtkomsthantering | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Loggning och hotidentifiering | LT-2 | Aktivera hotidentifiering för identitets- och åtkomsthantering | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Loggning och hotidentifiering | LT-3 | Aktivera loggning för säkerhetsundersökning | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Loggning och hotidentifiering | LT-6 | Konfigurera kvarhållning av logglagring | SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare | 3.0.0 |
Incidentsvar | IR-3 | Identifiering och analys – skapa incidenter baserat på aviseringar av hög kvalitet | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Incidentsvar | IR-3 | Identifiering och analys – skapa incidenter baserat på aviseringar av hög kvalitet | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Incidentsvar | IR-3 | Identifiering och analys – skapa incidenter baserat på aviseringar av hög kvalitet | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Incidentsvar | IR-3 | Identifiering och analys – skapa incidenter baserat på aviseringar av hög kvalitet | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Status- och sårbarhetshantering | PV-5 | Utföra sårbarhetsbedömningar | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Status- och sårbarhetshantering | PV-5 | Utföra sårbarhetsbedömningar | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Status- och sårbarhetshantering | PV-6 | Åtgärda säkerhetsrisker snabbt och automatiskt | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Incidentsvar | AIR-5 | Identifiering och analys – prioritera incidenter | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Incidentsvar | AIR-5 | Identifiering och analys – prioritera incidenter | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Incidentsvar | AIR-5 | Identifiering och analys – prioritera incidenter | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Incidentsvar | AIR-5 | Identifiering och analys – prioritera incidenter | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Nyzeeländskt ISM begränsat
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – New Zealand ISM Restricted (Azure Policy Regulatory Compliance – Nya Zeeland ISM Restricted). Mer information om den här efterlevnadsstandarden finns i Nya Zeelands begränsade ISM.
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Övervakning av informationssäkerhet | ISM-3 | 6.2.5 Utföra sårbarhetsbedömningar | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Övervakning av informationssäkerhet | ISM-3 | 6.2.5 Utföra sårbarhetsbedömningar | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Övervakning av informationssäkerhet | ISM-4 | 6.2.6 Lösa sårbarheter | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Infrastruktur | INF-9 | 10.8.35 Säkerhetsarkitektur | Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade | 1.1.0 |
Åtkomstkontroll och lösenord | AC-11 | 16.4.30 Privileged Access Management | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
Åtkomstkontroll och lösenord | AC-17 | 16.6.9 Händelser som ska loggas | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Kryptografi | CR-3 | 17.1.46 Minska kraven på lagring och fysisk överföring | SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.0 |
Kryptografi | CR-3 | 17.1.46 Minska kraven på lagring och fysisk överföring | SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.1 |
Kryptografi | CR-3 | 17.1.46 Minska kraven på lagring och fysisk överföring | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
Gatewaysäkerhet | GS-2 | 19.1.11 Använda gatewayer | Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | 1.1.0 |
Datahantering | DM-6 | 20.4.4 Databasfiler | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Datahantering | DM-6 | 20.4.4 Databasfiler | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
NIST SP 800-53 Rev. 5
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NIST SP 800-53 Rev. 5. Mer information om den här efterlevnadsstandarden finns i NIST SP 800-53 Rev. 5.
NZ ISM Restricted v3.5
Mer information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – NZ ISM Restricted v3.5. Mer information om den här efterlevnadsstandarden finns i NZ ISM Restricted v3.5.
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Åtkomstkontroll och lösenord | NZISM Security Benchmark AC-11 | 16.4.30 Privileged Access Management | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
Åtkomstkontroll och lösenord | NZISM Security Benchmark AC-18 | 16.6.9 Händelser som ska loggas | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Åtkomstkontroll och lösenord | NZISM Security Benchmark AC-18 | 16.6.9 Händelser som ska loggas | SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare | 3.0.0 |
Kryptografi | NZISM Security Benchmark CR-3 | 17.1.53 Minska kraven på lagring och fysisk överföring | SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.0 |
Kryptografi | NZISM Security Benchmark CR-3 | 17.1.53 Minska kraven på lagring och fysisk överföring | SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.1 |
Kryptografi | NZISM Security Benchmark CR-3 | 17.1.53 Minska kraven på lagring och fysisk överföring | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
Gatewaysäkerhet | NZISM Security Benchmark GS-2 | 19.1.11 Använda gatewayer | Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | 1.1.0 |
Infrastruktur | NZISM Security Benchmark INF-9 | 10.8.35 Säkerhetsarkitektur | Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade | 1.1.0 |
Informationssäkerhetsincidenter | NZISM Security Benchmark ISI-2 | 7.1.7 Förhindra och identifiera informationssäkerhetsincidenter | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Informationssäkerhetsincidenter | NZISM Security Benchmark ISI-2 | 7.1.7 Förhindra och identifiera informationssäkerhetsincidenter | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Övervakning av informationssäkerhet | NZISM Security Benchmark ISM-3 | 6.2.5 Utföra sårbarhetsbedömningar | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Övervakning av informationssäkerhet | NZISM Security Benchmark ISM-3 | 6.2.5 Utföra sårbarhetsbedömningar | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Övervakning av informationssäkerhet | NZISM Security Benchmark ISM-4 | 6.2.6 Lösa sårbarheter | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
PCI DSS 3.2.1
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i PCI DSS 3.2.1. Mer information om den här efterlevnadsstandarden finns i PCI DSS 3.2.1.
PCI DSS v4.0
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om regelefterlevnad i Azure Policy för PCI DSS v4.0. Mer information om den här efterlevnadsstandarden finns i PCI DSS v4.0.
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Krav 10: Logga och övervaka all åtkomst till systemkomponenter och korthållardata | 10.2.2 | Granskningsloggar implementeras för att stödja identifiering av avvikelser och misstänkt aktivitet samt den kriminaltekniska analysen av händelser | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Krav 10: Logga och övervaka all åtkomst till systemkomponenter och korthållardata | 10.3.3 | Granskningsloggar skyddas mot förstörelse och obehöriga ändringar | Granskning på SQL-servern ska vara aktiverad | 2.0.0 |
Krav 11: Testa säkerheten för system och nätverk regelbundet | 11.3.1 | Externa och interna sårbarheter identifieras, prioriteras och åtgärdas regelbundet | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Krav 03: Skydda lagrade kontodata | 3.3.3 | Känsliga autentiseringsdata (SAD) lagras inte efter auktorisering | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
Krav 03: Skydda lagrade kontodata | 3.5.1 | Primärt kontonummer (PAN) skyddas oavsett var det lagras | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
Krav 05: Skydda alla system och nätverk från skadlig programvara | 5.2.1 | Skadlig programvara (skadlig kod) förhindras eller identifieras och åtgärdas | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Krav 05: Skydda alla system och nätverk från skadlig programvara | 5.2.2 | Skadlig programvara (skadlig kod) förhindras eller identifieras och åtgärdas | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Krav 05: Skydda alla system och nätverk från skadlig programvara | 5.2.3 | Skadlig programvara (skadlig kod) förhindras eller identifieras och åtgärdas | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Krav 06: Utveckla och underhålla säkra system och programvara | 6.2.4 | Skräddarsydd och anpassad programvara utvecklas på ett säkert sätt | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
Krav 06: Utveckla och underhålla säkra system och programvara | 6.3.3 | Säkerhetsrisker identifieras och åtgärdas | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Krav 06: Utveckla och underhålla säkra system och programvara | 6.4.1 | Offentliga webbprogram skyddas mot attacker | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Krav 07: Begränsa åtkomsten till systemkomponenter och korthållardata per företag behöver veta | 7.3.1 | Åtkomst till systemkomponenter och data hanteras via ett eller flera åtkomstkontrollsystem | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
Krav 08: Identifiera användare och autentisera åtkomst till systemkomponenter | 8.4.1 | Multifaktorautentisering (MFA) implementeras för säker åtkomst till CDE | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 |
PCI v3.2.1:2018
Mer information om hur de tillgängliga inbyggda Azure Policy-tjänsterna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Information om efterlevnad av Azure Policy-regelefterlevnad för PCI v3.2.1:2018. Mer information om den här efterlevnadsstandarden finns i PCI v3.2.1 2018.
Reserve Bank of India – IT-ramverk för NBFC
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappar till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – Reserve Bank of India – IT Framework för NBFC. Mer information om den här efterlevnadsstandarden finns i Reserve Bank of India – IT Framework för NBFC.
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
IT-styrning | RBI IT Framework 1 | IT-styrning-1 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
IT-styrning | RBI IT Framework 1 | IT-styrning-1 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
IT-styrning | RBI IT Framework 1 | IT-styrning-1 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Information och cybersäkerhet | RBI IT Framework 3.1.f | Maker-checker-3.1 | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Information och cybersäkerhet | RBI IT Framework 3.1.f | Maker-checker-3.1 | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Information och cybersäkerhet | RBI IT Framework 3.1.g | Spår-3.1 | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 |
Information och cybersäkerhet | RBI IT Framework 3.1.g | Spår-3.1 | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 |
Information och cybersäkerhet | RBI IT Framework 3.1.g | Spår-3.1 | SQL-servrar med granskning till lagringskontomål ska konfigureras med kvarhållning på 90 dagar eller senare | 3.0.0 |
Information och cybersäkerhet | RBI IT Framework 3.1.h | Offentlig nyckelinfrastruktur (PKI)-3.1 | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 |
Information och cybersäkerhet | RBI IT Framework 3.3 | Sårbarhetshantering-3.3 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 |
Information och cybersäkerhet | RBI IT Framework 3.3 | Sårbarhetshantering-3.3 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 |
Information och cybersäkerhet | RBI IT Framework 3.3 | Sårbarhetshantering-3.3 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
Planering av affärskontinuitet | RBI IT Framework 6 | Affärskontinuitetsplanering (BCP) och haveriberedskap-6 | Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases | 2.0.0 |
Planering av affärskontinuitet | RBI IT Framework 6.2 | Återställningsstrategi/Beredskapsplan-6.2 | Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases | 2.0.0 |
Planering av affärskontinuitet | RBI IT Framework 6.3 | Återställningsstrategi/Beredskapsplan-6.3 | Långsiktig geo-redundant säkerhetskopiering bör aktiveras för Azure SQL Databases | 2.0.0 |
Reserve Bank of India IT Framework för banker v2016
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RBI ITF Banks v2016. Mer information om den här efterlevnadsstandarden finns i RBI ITF Banks v2016 (PDF).
Domain | Kontroll-ID | Kontrollrubrik | Policy (Azure-portalen) |
Principversion (GitHub) |
---|---|---|---|---|
Användaråtkomstkontroll/hantering | Användaråtkomstkontroll/Hantering-8.2 | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 | |
Användaråtkomstkontroll/hantering | Användaråtkomstkontroll/Hantering-8.5 | En Azure Active Directory-administratör bör etableras för SQL-servrar | 1.0.0 | |
Nätverkshantering och säkerhet | Säkerhetsåtgärdscenter-4.9 | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.6 | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 | |
Säker konfiguration | Säker konfiguration-5.1 | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 | |
Avancerat realtidsremiss till försvar och ledning | Avancerat i realtid mot försvar och ledning-13,2 | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.6 | Azure Defender för SQL ska vara aktiverat för oskyddade Azure SQL-servrar | 2.0.1 | |
Säker konfiguration | Säker konfiguration-5.1 | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.6 | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.6 | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 | |
Avancerat realtidsremiss till försvar och ledning | Avancerat i realtid mot försvar och ledning-13,2 | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 | |
Avancerat realtidsremiss till försvar och ledning | Avancerat i realtid mot försvar och ledning-13,4 | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 | |
Nätverkshantering och säkerhet | Säkerhetsåtgärdscenter-4.9 | Azure Defender för SQL ska vara aktiverat för oskyddade SQL Managed Instances | 1.0.2 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.7 | Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade | 1.1.0 | |
Skydd mot nätfiske | Skydd mot nätfiske-14.1 | Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade | 1.1.0 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.7 | Privata slutpunktsanslutningar i Azure SQL Database ska vara aktiverade | 1.1.0 | |
Skydd mot nätfiske | Skydd mot nätfiske-14.1 | Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | 1.1.0 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.7 | Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | 1.1.0 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.7 | Åtkomst till offentligt nätverk i Azure SQL Database bör inaktiveras | 1.1.0 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.2 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.4 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.2 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.2 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.4 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.4 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.1 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.2 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.6 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.1 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.6 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 | |
Förhindra körning av otillåten programvara | Hantering av säkerhetsuppdateringar-2.3 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.2 | SQL-databaser bör lösa sårbarhetsresultat | 4.0.0 | |
Mått | Metrics-21.1 | SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.0 | |
Avancerat realtidsremiss till försvar och ledning | Avancerat i realtid mot försvar och ledning-13,4 | SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.0 | |
Mått | Metrics-21.1 | SQL-hanterade instanser bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.0 | |
Mått | Metrics-21.1 | SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.1 | |
Mått | Metrics-21.1 | SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.1 | |
Avancerat realtidsremiss till försvar och ledning | Avancerat i realtid mot försvar och ledning-13,4 | SQL-servrar bör använda kundhanterade nycklar för att kryptera vilande data | 2.0.1 | |
Avancerat realtidsremiss till försvar och ledning | Avancerat i realtid mot försvar och ledning-13,4 | transparent datakryptering på SQL-databaser ska vara aktiverat | 2.0.0 | |
Avancerat realtidsremiss till försvar och ledning | Avancerat i realtid mot försvar och ledning-13,4 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.1 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 | |
Avancerat realtidsremiss till försvar och ledning | Avancerat i realtid mot försvar och ledning-13,2 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.2 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.2 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.1 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.2 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.2 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.2 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.1 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.1 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 | |
Riskbaserad transaktionsövervakning | Riskbaserad transaktionsövervakning-20.1 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.1 | Sårbarhetsbedömning ska aktiveras på SQL Managed Instance | 1.0.1 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.2 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.1 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.1 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.1 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.2 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.2 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 | |
Avancerat realtidsremiss till försvar och ledning | Avancerat i realtid mot försvar och ledning-13,4 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 | |
Riskbaserad transaktionsövervakning | Riskbaserad transaktionsövervakning-20.1 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 | |
Avancerat realtidsremiss till försvar och ledning | Avancerat i realtid mot försvar och ledning-13,2 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.1 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.1 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 | |
Övningar för sårbarhetsbedömning och intrångstest och red team | Sårbarhetsbedömning och intrångstest och red team exercises-18.2 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 | |
Korrigering/sårbarhets- och ändringshantering | Korrigering/sårbarhet och ändringshantering-7.2 | Sårbarhetsbedömning bör aktiveras på dina SQL-servrar | 3.0.0 |
RMIT Malaysia
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – RMIT Malaysia. Mer information om den här efterlevnadsstandarden finns i RMIT Malaysia.
Styrning av UK OFFICIAL och UK NHS
Information om hur de tillgängliga inbyggda Azure Policy-principerna för alla Azure-tjänster mappas till den här efterlevnadsstandarden finns i Azure Policy Regulatory Compliance – UK OFFICIAL och UK NHS. Mer information om den här efterlevnadsstandarden finns i UK OFFICIAL.
Nästa steg
- Läs mer om regelefterlevnad i Azure Policy.
- Se de inbyggda programmen på Azure Policy GitHub-lagringsplatsen.